ホームページ » の仕方 - ページ 1463

    の仕方 - ページ 1463

    USB周辺機器でY字ケーブルを使用する際のリスクはありますか?
    技術仕様が特定のアクセサリーアイテムの使用を「禁止」しているときに混乱を招くことがありますが、それでも問題のアイテムを使用することはまったく問題ないと思われるようです。結局誰が正しいですか?今日のSuperUser Q&A投稿は、心配している読者の質問に対する答えを持っています. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 写真提供:デニス・S・ハード(Flickr). 質問 SuperUserの読者muttley91は、USB周辺機器でY字型ケーブルを使用することに伴うリスクがあるかどうかを知りたいと考えています。 1つのポートから十分な電力を引き出すことができないので、2つのポートからポータブルUSBハードドライブに電力を供給するためにY字型ケーブルを使用することをお勧めします。このようにY字型ケーブルを使用してハードドライブに過負荷または損傷を与える危険性や危険性はありますか? USB周辺機器でY字型ケーブルを使用することに関連するリスクはありますか? 答え SuperUserの貢献者misha256とDmitry Grigoryevが答えを持っています。はじめに、misha256: USB仕様では、Y字型ケーブルの使用が禁止されています。 Y字型ケーブル(2つのAプラグ付きのケーブル)の使用は、USB周辺機器では禁止されています。 USB周辺機器が設計されているUSB仕様で許容されている以上の電力を必要とする場合は、自己電源供給型でなければなりません。. しかし現実の世界は「あなたのばかげた規則を忘れる」と言って、いつもY字型ケーブルを使っています。技術的には、悪いことが起こる危険性はほとんどなく、電源が供給されていないUSBハブを介してY字型ケーブルを使用しないでください。コネクタをコンピュータのUSBポートにまっすぐに差し込みます. 「このようにY字型ケーブルを使用してハードドライブを過負荷にしたり損傷したりする危険性や危険性はありますか?」 Y字型ケーブルを使用しても電圧が上がることはありません。使用できる電流が増えるだけなので、すべて問題ありません。ハードドライブは必要なだけの電流を消費します. あなたははるかに電力不足の状態で実行することによって、ハードドライブの内容を損傷する可能性があります。書き込み操作が途中で失敗するより悪いことは何もありません。だから私はあなたに嘆く、Y字型ケーブルを使う. Dmitry Grigoryevからの回答が続きます。 Y字型ケーブルは、USB仕様では禁止されています。 Y字型ケーブルのAプラグを2つの異なるホストポート(2つの異なるコンピュータ、コンピュータとハブなど)に接続すると、複数の電気的問題が発生する可能性があります。 一方のホストに電源が入っていない状態で、もう一方のホストに電源が入っていない可能性があります。これにより、電力を供給されているホストが電力の供給されていないホストに間違った方向に電流を流すことになり、結果として損傷を受ける可能性があります。. 両方のホストに電力が供給されていても、片方がもう片方よりわずかに高い電圧を供給するため、上記の問題#1と同様の問題が発生する可能性があります(おそらくそれほど深刻ではありません)。. あなたが非常に不運であるならば、あなたは異なった本管(120Vか240V)ネットワークに接続された不十分に隔離されたPSUを持つ2台のコンピュータを得るかもしれません。これらを共通のアースケーブル(Y字型USB)で接続すると、両方のコンピュータが即座に壊れます。この場合私はY字型ケーブルの使用よりも一般的に電気の安全性についてもっと心配するでしょうが. 両方のAプラグを同じUSBホストに接続するようにした場合は、Yケーブルを使用しても問題ありません(私は自分で持っています)。ドライブに過電力をかけることを心配しないでください、それはそれが必要とするのと同じくらい多くの電流がかかるでしょう. 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。....
    USB 3.0ポートにマウスを接続することによる利点はありますか?
    あなたがオンラインゲームに真剣に取り組んでいるとき、あなたはあなたが見つけることができるあらゆるエッジを探します。問題は、マウスをUSB 3.0ポートに接続すると、USB 2.0ポートよりも速度や応答の面でメリットがあるのでしょうか。本日のSuperUser Q&Aの投稿でこの問題について議論されています. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. ジャックザリウム(フリッカー)の写真提供. 質問 SuperUserの読者philipthegreatは、マウスをUSB 3.0ポートに差し込むことで速度面での利点があるかどうかを知りたいと考えています。 データに裏付けられた権威ある答えを探しています。ある日、友人が、利用可能な2.0ポートではなくUSB 3.0ポートにマウスを接続することで利益が得られるかどうか尋ねました。私はそれがまったく違いを生じないだろうと軽く答えた。それを考えるのは私だけではありません。以下についての議論に対するこれらの回答を参照してください。 トムのハードウェア Overclock.net ロジテックフォーラム Yahoo Answers 直感的には、データのスループットが問題になるとは思わない。マウスはシリアルポートを介して正常に動作し、それらは 最大 112.5 Kbpsの。 USB 1.0は1.5 Mbps(低速)または12 Mbps(高速)で動作します。 USB 2.0は480 Mbpsを処理でき、3.0は5 Gbpsに達することができます。....
    スマートロックは安全ですか?
    スマートロックは、まさに起こるのを待っているセキュリティ上の問題だと思うかもしれません。結局のところ、なぜあなたはあなたの家とその中のすべてのもののセキュリティを備えたインターネット接続デバイスを信頼するのですか?しかし、これを考慮してください:ロックは一般的にかなり安全ではありません。. スマートテクノロジーの登場以来、多くのユーザーがこれらのデバイスのセキュリティについて懸念を表明しており、ハッカーが自分のサーモスタット、ライト、スイッチ、さらには私たちの家を強盗から守るための鍵さえ手に入れることができると主張しています。それは理解できる議論です、そして(インターネットを介してマルウェアを配布するためにあなたのガジェットをボットネットの一部として使用させることのような)いくつかの懸念がありますが、スマートロックに関する当面の懸念の大部分は…まあ、重要ではありません. 初心者にとって、昔ながらの方法でロックを選ぶことはそれほど難しいことではありません。 Googleで簡単に検索すると、検索方法に関する多数のチュートリアルに遭遇するだけでなく、自分でロックピッキングツールを購入できる場所もあります。文字通り誰でもこれを実行できます。ほんの少しの練習で。それで、彼らがいつも持っているように、彼らがちょうどそれを選ぶことができたときになぜ泥棒はどうやってあなたの特定のスマートロックをハッキングするべきかの問題を経験するでしょう。? もちろん、ロック業者はロックピッキングに対して不透過性であると主張する最新のテクノロジーを考え出すために最善を尽くしていますが、それは素晴らしいことですが、ロックピッキングはロックを乗り越えるための1つの方法にすぎません。. ロックピッキングとは別に、炭素鋼製の先端を備えたラチェットアームを使用する(本質的にロックを解除して開く)か、ドアフレームが開いている場合はドアを蹴るだけで、ブルートフォースを使用してロックを回避できます。ストライクプレートで補強されていません。地獄、正面玄関にサイドライトが付いているのなら、サイドライトの窓を壊して内側からドアのロックを解除するだけで、ロックの問題を心配する必要すらありません。. 窓と言えば、あなたのドアはあなたの家への唯一の道ではありません - 泥棒が入りたがっているならば、彼らはあなたの家の鍵をかけられたドアを通り抜ける代わりに同じくらい簡単に窓を壊すことができます. 言い換えれば、あなたのスマートロックをハッキングしている誰かがあなたの心配を最小限にすべきである、それはあなたの家に入ることがすでに非常に簡単だからです。ドアロックは怠惰な強盗の抑止力として機能することができますが、誰かが本当にあなたの家に侵入したい場合は、彼らはあなたの家に侵入しようとしています。あなたのスマートロックのセキュリティは、おそらく彼らの心にさえ入り込まないでしょう. さらに、印象的なハッキングスキルを持っている人がそもそもあなたの家に侵入したいと思う可能性は非常に低いです(映画で見られるものとは異なります)。統計的に、ほとんどの強盗は通常スリルを求めて近所の退屈ティーンエイジャーになる傾向があります。言い換えれば、大部分の強盗は詐欺師であり、長所ではない、そして彼らはおそらくスマートロックをハッキングすることについての最初の事を知らない. ただし、スマートロックには1つ問題があります。どちらのモデルを使うかによりますが、基本的には気の利いたガジェットにたくさんのお金をかけたという潜在的な強盗に広告を出しています。これは強盗にあなたの家に侵入するためのより多くのインセンティブを与えることができます. Kwikset Kevoのようなスマートロックは、最初はかなり目立たないように見えますが、そのフラッシュのLEDライトは所有者がいくらかの現金を持っていることを示す良い指標になり得ます。しかし、August Smart LockやKwikset Convertのようなものでは、内側に新しいスマートメカニズムを追加するだけで、従来のデッドボルトを抑えることができます。あなたはまだスマートロック体験を得ますが、外側に空想的な才能を示すことなく. 最後に、ドアロックは思ったほど安全ではないことを忘れないでください。あなたが盗難について本当に心配しているならば、あなたはあなた自身を保護するためにセキュリティシステム、ビデオカメラおよび/または他のセキュリティ装備も持っているべきです。ハッカーに関しては…まあ、彼らがあなたの後であれば、あなたはおそらくもっとずっと大きな問題を抱えているでしょう.
    短いパスワードは本当に安全ではありませんか?
    あなたはドリルを知っています:長くて多様なパスワードを使う、同じパスワードを2回使うのではなく、サイトごとに違うパスワードを使う。短いパスワードを使うのは本当に危険です?本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 質問 SuperUser読者user31073は、彼が本当にこれらの短いパスワードの警告に注意すべきかどうかに興味があります。 TrueCryptのようなシステムを使って、新しいパスワードを定義しなければならないとき、私は短いパスワードを使うことは安全ではなく、総当りで破るのは「非常に簡単」であることをしばしば知らされます. 私はいつも長さ8文字のパスワードを使いますが、それは辞書の単語に基づいていません。それはセットA-Z、a-z、0-9からの文字から成ります。 すなわち私はsDvE98f1のようなパスワードを使います そのようなパスワードをブルートフォースで解読するのはどれくらい簡単ですか?すなわちどのくらい速いのか. 私はそれがハードウェアに大きく依存していることを知っていますが、多分誰かが2GHzのデュアルコアでこれをするのにかかるであろうどれくらいの時間かハードウェアのための参照のフレームを持つものなら何でも私に見積もりを与えることができます. そのようなパスワードをブルートフォース攻撃するには、すべての組み合わせを巡回するだけでなく、推測された各パスワードを使用して復号化することも必要です。. また、TrueCryptを強引にハッキングするソフトウェアがいくつかあります。なぜなら、それが本当に「非常に簡単」であるかどうかを確認するために自分のパスワードを強引に解読したいからです。. 短いランダム文字のパスワードは本当に危険にさらされていますか? 答え SuperUserの貢献者であるJosh K.は、攻撃者が何を必要としているのかを強調しています。 攻撃者がパスワードハッシュへのアクセスを取得できる場合、ハッシュが一致するまでパスワードのハッシュを必要とするため、ブルートフォースするのは非常に簡単です。. ハッシュの強度は、パスワードの保存方法によって異なります。 MD5ハッシュは、SHA-512ハッシュを生成するのにかかる時間が短くなる可能性があります。. Windowsは、パスワードをLMハッシュ形式で保存していましたが(それでもまだわかりません)、パスワードを大文字に変換し、それを2つの7文字の塊に分割してハッシュしました。 15文字のパスワードを持っていても、最初の14文字しか格納されていないので問題にならないでしょう。また、14文字のパスワードをブルートフォースしていなかったのでブルートフォースするのは簡単でした。. 必要なら、John The RipperやCain&Abelなどのプログラムをダウンロードしてテストしてください。. LMハッシュに対して1秒間に200,000のハッシュを生成できることを思い出します。 Truecryptがどのようにハッシュを保存しているか、そしてロックされたボリュームからハッシュを取得できるかどうかによって、多かれ少なかれ時間がかかります. 総当たり攻撃は、攻撃者が通過するハッシュを多数持っている場合によく使用されます。一般的な辞書を駆け抜けた後、彼らはしばしば一般的なブルートフォース攻撃でパスワードを排除し始めます。最大10の番号付きパスワード、拡張英数字、英数字と共通記号、英数字と拡張記号。攻撃の目的によっては、さまざまな成功率でつながる可能性があります。特に1つのアカウントのセキュリティを侵害しようとすることは、多くの場合目標ではありません。. もう1人の寄稿者、Phoshiはこの考えを拡張しています。 ブルートフォースは実行可能な攻撃ではありません, 今までほとんど。攻撃者があなたのパスワードについて何も知らない場合、彼は2020年のこの面ではブルートフォースでそれを入手していません。ハードウェアが進歩するにつれて、これは将来変更されるかもしれません。現在はi7をコアにして、プロセスを大幅にスピードアップしています(それでも何年も話しています)。...
    RazerのzSilverゲーミング報酬は価値がありますか?
    Razerは最近、新しい顧客ロイヤルティプログラムを発表しました。PCゲーマーは、すでに楽しんでいるゲームをプレイするために、「zSilver」と呼ばれる「zVault」に保存できる仮想通貨を獲得できます。ゲームはRazerのCortexデスクトッププログラム(Steamのようなもの)から起動され、内蔵のゲームストアや分単位で追跡されるため、Razerブランドのハードウェアグッズと交換することができます。. しかし、これだけの価値はありますか?あんまり。他のほとんどの顧客ロイヤルティプログラムと同様に、Cortexを他のものとして使用することは、いずれにしてもすでに行っていたことに対するボーナスであり、負けゲームです。システムの制限は、あなたがそれらの報酬を追いかけてほんの数種類のゲームだけをするのに何百時間も費やすことになるということです。それを分解しましょう。? Razer“ zGamer”の人生の一日 Razer Cortexデスクトッププログラムから起動したタイトルを再生すると、zSilverが蓄積されます。良いニュースは、プロセスがかなり簡単であるということです:ちょうどゲームを始めてください、そして、プログラムはあなたのプレイ時間の連続した記録を残します、毎分のポイントを蓄積します。悪いニュースは、Cortexが標準PC上のほとんどのゲームを検出できる(そして新しいゲームは手動でリストに追加できる)のに対して、ほんの一握りのゲームが実際にCortexを介してそれらをプレイしたとしてzSilverに信用を与えるということです。起動時には、リストはかなり短くなります。 カウンターストライク:グローバル攻勢 DOTA 2 リーグ・オブ・レジェンズ 見張り パラディン これらのゲームはそれぞれのジャンルで最大のエントリーのいくつかを表していますが、サポートされている5つのタイトルのリストだけではなく、「CortexでゲームをプレイしzSilverで報酬を得ることができる」というRazerの広範な声明の背後にある熱意を抑えることができます。少し時間が スカイリム または マインクラフト または ロケットリーグ, 新しいゲームは言うまでもありませんが、Razerブランドの特典は含まれていません。. 数学をする さらに悪いことに、システムは多かれ少なかれあなたがあまりにも早くポイントを稼ぎ過ぎないように設計されています。サポートされているゲームのいずれかをプレイすると、1分あたり3 zSilverポイントを稼ぐことができます。これは悪い結果ではありません。しかし、それでもゲーム内で1時間を過ごすと仮定して、1時間に最大180ポイントを獲得できることを意味します(そしてCortexプログラムから起動することを忘れないでください)。 Razerは起動時にいくつかのボーナスを提供していますが、彼らは非常に長い間あなたをそれほど遠くへ連れて行かないでしょう. それに加えて、zSilverは1日当たり最大900ポイントで上限が設定されているので、ゲーマーは単にRazerブランドの商品を入手することにマラソンをかけることはできません。そして他のボーナスがないと仮定しても、それはあなたの最大の利益に達するために毎日遊ぶのにかなり長い時間の長さです:全5時間のゲーム時間。仕事やその他の責任を負っているほとんどの人は、単に起きている時間のほぼ3分の1をPCゲームに費やすことを正当化することはできません。. 長距離 しかし、単にデモンストレーションのために、あなたがあなたの大ファンであると仮定しましょう。 カウンターストライク、League of Legends、 見張り, そして、あなたはこれらのポイントを獲得するために排他的にそして広範囲にかなり制限的なゲームのリストをプレイすることにしています。甘いRazer製品を入手するのにどれくらい時間がかかりますか?...
    パブリックIPは一意か
    あなたがIPアドレスとそれらがどのように働くかについて学び始めるとき、それは時々少し圧倒的に感じるかもしれません。それで、あなたは何をしますか?あなたは質問を探して質問することから始めます!本日のSuperUser Q&A投稿には、興味をそそられる読者の質問に対する答えがあります。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. スクリーンショット Linuxスクリーンショット(Flickr). 質問 SuperUserの読者amin gholamiは、パブリックIPが一意かどうかを知りたがっています。 パブリックIPは一意ですか?私たちには2種類のIP(プライベートとパブリック)があり、パブリックIPがルーターに属している場合、同じルーターに接続されている全員が単一のIPアドレスを持っているかどうか? パブリックIPは一意ですか? 答え SuperUserの貢献者fedesismoが私たちに答えを持っています。 一般的に言えば、答えは「はい」です。パブリックIPはグローバルに一意です。 IPv4のコンテキストでは、一意ではないことがわかっているIP(v4)はプライベートIPです。これらは以下の範囲にあります。 10.0.0.0から10.255.255.255まで. 172.16.0.0から172.31.255.255まで. 192.168.0.0から192.168.255.255まで. 参照:RFC1918 あなたのホームルーターがインターフェースの「インターネット側」に持っているIPはあなたのISPからあなたに与えられた公的なものです。自宅のWi-Fiまたはイーサネット接続に使用されるIPはプライベートなので一意ではありませんが、NATによって変換されたりNATによって変換されたりする前に自宅から出ることはないため、問題にはなりません。. 他のコメントで述べたように(下のスレッドリンクを参照私が言ったことには例外があります。一対一を可能にする元々の一対一の通信インターネットプロトコルパラダイムについてもっと柔軟になることを可能にするいくつかの技術があります。これらの技術は、DNSやCDNサービスのように、高可用性、冗長性、または低遅延を必要とするサービスについて話すときに使用されます。特定のIP(IPv4またはIPv6)を考えると、そのIPに応答するように構成されたサーバーが世界中に複数存在する可能性がありますが、応答するのは1つだけです。. 参照:RFC4786 IPv6はまた、これらの「新しいニーズ」に対処する新しいアドレッシングシステムを導入しました。 エニーキャストアドレス. IPバージョン6(IPv6)は、新しいタイプのアドレスを定義します。 エニーキャストアドレス, これにより、すべて同じアドレスに応答している多数の異なるノードの1つにパケットをルーティングできます。の エニーキャストアドレス 使用されているルーティングプロトコルによって決定される「距離」の概念に基づいて、このアドレス宛ての各パケットを「最も近い」インタフェースに配信するネットワークで、1つ以上のネットワークインタフェース(通常は異なるノード)に割り当てられます。....
    PCは死にますか?もちろん、そうではない、これが理由です
    PCの消滅の報告は非常に誇張されています。私たちは皆、みんなタブレットを買ってキーボードやマウスを捨てているだけだと聞いています。しかし、あなたが現実の世界に住んでいるならば、あなたは人々が毎日PCを使っているのを見ます. 統計によると、PCはまだ大量に販売されており、タブレットよりもはるかに多く使用されています。しかし、これを見るために統計を必要としません - 私たちは皆、膨大な量の人々がまだPCを使用し、必要としていることを知っています. 生の統計 PCの売り上げは急減しているすぐに、誰もそれらをもう買わないでしょう。誰もがタブレットを買っているだけで、タブレットの売り上げは急増しています。とにかくそれは確立された知恵です。しかし、それは統計が本当に言うことです? Gartnerは、2013年第4四半期に8260万台のPCが出荷されたと報告しています。これは、2012年第4四半期および第7四半期から6.9%減少した一連の出荷台数の減少です。これは悪い知らせのように聞こえますが、PCの売り上げは減少しています。 Gartnerは、PCの売り上げは「底打ち」していると考えています - PCの売り上げは落ち込んでいますが、自由落下の市場ではありません。しかし、重要なのは実際には売上ではありません。人々が実際に使用しているのはそれです。. 2014年1月のStatCounterのブラウザ使用状況データによると、デスクトップブラウザが訪問の71.89%を占め、モバイル(スマートフォン)が22.42%、タブレットが5.69%を占めています。ほとんどの人は明らかにWebにアクセスするためにデスクトップWebブラウザを使用しています。そうでない場合、彼らはおそらくスマートフォンのブラウザを使用している - タブレットブラウザははるかに遅れている. しかし、おそらく逆に見ているだけなのでしょう。本当に重要なのは長期的な傾向です。タブレットの販売が加速している場合、タブレットは単にPCを「殺す」可能性があります。. これが重要なことです。これまでよりも多くのタブレットが販売されている一方で、タブレットの売り上げの伸びは鈍化しています。 IDCは、2013年第4四半期に7,690万錠が出荷されたと報告しています。これは前年同期比で28.2%の出荷台数の増加ですが、前四半期は前年比87.1%の増加となりました。言い換えれば、タブレットの売り上げはよりゆっくりと伸びています - 売り上げは加速していませんが、減速しています。これらのタブレットの多くはまた、iPadのようなプレミアムタブレットよりもPCを置き換えるための準備がさらに安価で、小さく、ローエンドのタブレットです。 IDCは、「米国などの市場は高水準の消費者飽和状態に達しつつある」と結論付けています。 そして、あなたはそれを捉えましたか?すべての運命と悲観にもかかわらず、2013年第4四半期にはタブレットよりも多くのPCが世界中に出荷されました。. PCを頻繁に交換する必要はありません IDCは「彩度」という言葉を使いました。これは、起こっていることの大部分を完全に説明しています。あなたは、あなたが以前のように頻繁にあなたのコンピュータを取り替える必要はありません。 Windows、Office、そしてあなたのWebブラウザのそれぞれの新しいバージョンがかつてないほど重くなった時がありました。新しいコンピュータを購入したときに、速度が大幅に向上しました。 Windows Vistaは、Windows XPが登場したときに購入したPC上では非常にうまく動作しないため、新しいコンピュータを購入し続ける必要がありました。現在、Windows 7とWindows 8は同じハードウェア上でWindows Vistaよりも高速に動作します。何年も前に建てられたゲーム用PCでさえ、最新のPC用ゲームを高い設定で実行する可能性があります。. PCを頻繁に交換する必要はないので、当然のことながらPCの売り上げは落ちています。...
    他の人が私のツイートを使用することを許可されていますか?
    自分のTwitterアカウントを非公開にしていない限り、あなたが放送したすべての考えは世界中の誰にでも見られます。ただし、ツイートした単語や写真は、オリジナルのものであれば、 あなたの そして、特定の状況を除いて、あなたの許可なく使用することはできません。それでは、他の人があなたのツイートに対して何ができるでしょうか?誰かがあなたのツイートを受け取って自分のウェブサイトに公開できますか? あなたは著作権を保持する(しかしそれは全体の話ではない) ここには2つのことがあります:著作権法とTwitterの利用規約. 著作権法はかなり明確です:あなたのツイートのテキストはあなたのものです。ニュース価値やコメントなど、誰かがあなたのツイートのテキストの内容をコピー&ペーストして他の場所に投稿することを可能にするような、フェアユースの議論がいくつかあります。あなたのツイートのアイデアは、しかし、著作権によってカバーされていません。のみ 正確な 言い回しNew York Timesが報じているように、ハリウッドの映画スタジオはあなたの考えを取り入れてRihannaが出演する映画に変えることができます。. これはすべて、あなたがサインアップしたときに同意したTwitter利用規約に含まれています。あなたがそうしたと言うボックスにチェックを入れる前にこれらを読むことを意図していますが、だれもそうしません. この議論のために、ここに関連セクションがあります。 「あなたは、本サービス上または本サービスを通じて、あなたが送信、投稿、または表示するいかなるコンテンツに対するお客様の権利も保持します。あなたのものはあなたのものです - あなたはあなたのコンテンツを所有しています(そしてあなたの写真やビデオはコンテンツの一部です). 本サービス上または本サービスを通じてコン​​テンツを送信、投稿、または表示することにより、お客様は、使用、コピー、複製、処理、改変、修正、公開、送信するための世界的かつ非独占的なロイヤリティフリーライセンスを取得できます。そのようなコンテンツをありとあらゆる媒体または頒布方法(現在知られている、または今後開発される)で表示および頒布すること。このライセンスは、あなたのコンテンツを世界中の人々が利用できるようにし、他の人たちにも同じことをさせることを許可します。」 では、これはどういう意味ですか?まず最初に、Twitterはあなたの著作権を認めます:「あなたはあなたのものです」。それから、Twitterに投稿したものを使用するためにあなたが彼らに与えるライセンスの条件の概要を説明します。. Twitterのツールを使って自分のツイートを好きな場所に埋め込むことができる ただし、ここには、だれでも自分のツイートを自分のWebサイトに公開することを許可する、抜け穴がいくつかあります。誰かがあなたのコンテンツを共有するためにTwitterのツールを使っている限り、彼らは自由にそれをすることができます。利用規約の後半で、Twitterは次のように述べています。 Twitterには、エコシステムパートナーがサービス上のコンテンツとどのようにやり取りできるかについて、進化する一連の規則があります。これらの規則は、あなたの権利を念頭に置いてオープンエコシステムを実現するために存在します。お客様は、当社および当社のパートナーによって配信、シンジケート、公開、またはブロードキャストされる際に当社がお客様のコンテンツを変更または修正すること、および/またはコンテンツを別のメディアに適応させるためにお客様のコンテンツを変更することがあります。あなたは、あなたがあなたが提出するいかなるコンテンツに対してもここに与えられた権利を与えるのに必要なすべての権利、権力および権限を持っていることを表明し保証します。. これは、Twitterが提供するサービスの一部であるため、誰もがあなたの許可なしにあなたのツイートをリツイートまたは見積もりできることを意味します。それがもっと面白くなるのは、下のツイートのように、Twitterの埋め込みです。. 私たちは恐れることは何もありませんが、それ自体を恐れることはありません。. - Justin High Sierra(@HarryGuinness)2017年6月6日 このツイートはまだ技術的です Twitter上で それはそれを表示するために彼らのツールを使っていて、そして彼らのサービスから直接すべての情報を引き出しているからです。 How-To...